Im Datenbackstudio mit Innenminister Friedrich

Das Bundesverfassungsgericht verhandelt über die Antiterrordatei

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Gegenwärtig über 16.000 Menschen weltweit sind in der gemeinsamen Antiterrordatei von Polizeien und Nachrichtendiensten erfasst, die am 30. März 2007 in Betrieb genommen wurde und in den VS-Rechenzentren des Bundeskriminalamts (BKA) betrieben wird. Am Dienstag verhandelte das Bundesverfassungsgericht in Karlsruhe über die Frage, ob das Antiterrorgesetz mit dem Grundgesetz vereinbar ist.

Beobachterinnen und Sachverständige erwarten eine Entscheidung mit vielen "Aber". Der Chaos Computer Club (CCC) sieht indes infolge der Inbetriebnahme der Antiterrordatei die technische Zusammenlegung von Polizei und Geheimdiensten längst verwirklicht.

Hans-Peter Friedrich. Bild: Henning Schacht. Lizenz: CC-BY-SA-3.0

Das hatten sich die Regierungsvertreter so nicht vorgestellt. In prominenter Besetzung waren sie nach Karlsruhe gekommen: Bundesinnenminister Friedrich, BKA-Präsident Ziercke, der neue Chef des Bundesamtes für Verfassungsschutz, Hans-Georg Maaßen, der Präsident des BND, Vertreter der Bundes- und Länderpolizeien, der Nachrichtendienste und des Militärischen Abschirmdienstes.

Leutselig hatten sie betont, dass in einer Antiterrordatei schon nicht die falschen Personen landen könnten und dass überhaupt alles nicht so schlimm sei, wie in den Angstträumen so mancher Bedenkenträger, die mit der Antiterrordatei den letzten Zipfel der verbrauchten Salami Freiheit im Maul eines datenhungrigen Leviathan entschwinden sahen. Unter ihnen auch der Beschwerdeführer, ein ehemaliger Richter am Oberlandesgericht aus Oldenburg.

Doch als der Prozessvertreter der Bundesregierung mit souveräner Miene und rudernden Armen, der Frankfurter Jura-Prof.Amadeus Wolff an der Oder, generell bezweifelt, dass der inzwischen als Anwalt tätige Richter jemals in der Antiterrordatei landen und daher auch nicht beschwerdefugt sein könne - schließlich gerate man ja nicht ohne Grund in so eine Datei -, da meldet sich der Berliner Datenschutzbeauftragte Alexander Dix zu Wort.

Er wisse von einem Fall, in dem ein deutscher Hauptstädter als Kontaktperson gespeichert wurde, weil er in Berlin an einer Demonstration teilgenommen hatte. Fälle wie dieser sind es, die nach den Verlautbarungen der Sicherheitsbehörden nie zu einer Aufnahme in der Antiterrordatei führen können. Besonders arglos war die Antiterrordatei indes auch bei ihrer Einführung nicht.

Alles in einen Topf geben...

Nach dem 11. September 2001 waren nicht nur in den USA Forderungen nach einer effektiveren Zusammenarbeit der verschiedenen Polizei- und Nachrichtendienste, in Deutschland insgesamt über 60 Behörden, im vereinfachten Informationsaustausch laut geworden. BKA-Chef Jörg Ziercke war nicht müde geworden, bei jeder sich bietenden Gelegenheit zu betonen, dass die Einrichtung gemeinsamer Terrorabwehrzentren von Bundes- und Landeskriminalämtern sowie Geheimdiensten eine existentielle Voraussetzung für den Erhalt von Freiheit und Sicherheit im Rechtsstaat sei.

Sein mit dem immer gleichen Beispielsfall Sauerlandgruppe illustriertes Mantra von der immer währenden Bedrohung der abendländischen Gesellschaft, blieb nicht ohne Wirkung. Die Sicherheitsarchitektur der BRD wurde nachhaltig umgebaut, doch Föderalismus und das verfassungsrechtliche Gebot einer klaren Trennung von Geheimdiensten und Polizei erschwerten die andernorts vollzogene Aufgabenzentralisierung.

Mit der Antiterrordatei und neuerdings auch der Rechtsextremismusdatei sollte diese institutionelle Zersplitterung von Sicherheitsbehörden zumindest im Bereich des Informationsaustauschs überwunden werden, ohne die organisatorischen Verantwortlichkeiten aufzuheben. Dabei dient die Antiterrordatei einerseits als Indexdatei, indem wie ein Fundstellennachweis darüber Auskunft gibt, bei welcher Behörde Informationen über eine Person erfragt werden können.

Andererseits enthält die Datei aber auch selbst eine Vielzahl von Informationen über die gespeicherten Personen, so dass sie gleichzeitig als sogenannte Klardatei fungiert. Auf diese als Grunddaten und erweiterte Grunddaten bezeichneten Informationen können die beteiligten Kriminalämter und deutschen Nachrichtendienste in einem gestuften Verfahren, im Eilfall sogar direkt zugreifen.

Im Normalfall werden der nach einer konkreten Person suchenden Stelle nur deren Grunddaten angezeigt (Namen, frühere und derzeitige Anschriften, Geschlecht, Geburtsdatum und -ort, Geburtsstaat und Staatsangehörigkeiten, aber auch besondere körperliche Merkmale, Sprachen, Dialekte und Lichtbilder). Erst auf Anforderung bei der Behörde, welche die Daten über die gesuchte Person in der Antiterrordatei eingegeben hat, ist auch ein ein Zugriff auf die "erweiterten Grunddaten" möglich.

Hierzu zählen Angaben zu Telekommunikationsanschlüssen und -endgeräten, Bankverbindungen, Fahr- und Flugerlaubnissen, Volks- und Religionszugehörigkeit, aber auch zu militärischen (sogenannten terrorismusrelevanten) Fähigkeiten, Ausbildung und Beruf, Tätigkeiten in wichtigen Infrastruktureinrichtungen, zu Gefährlichkeit, Waffenbesitz und Gewaltbereitschaft sowie zu besuchten Orten oder Gebieten.

Die Daten werden nach vorgegebenen Angaben standardisiert gespeichert, um Recherchen in der Datei zu erleichtern und auf eine Vereinheitlichung der Verwaltungspraxis hinzuwirken. Neben den standardisierten Angaben können aber in sogenannten Freitextfeldern noch Bemerkungen, ergänzende Hinweise und Bewertungen gespeichert werden, ohne dass diese im Gesetz näher beschrieben sind.

… Rührer auf höchster Stufe einstellen …

Die Einführung der Antiterrordatei schloss infrastrukturell einen Datenkreislauf, der in den Jahren zuvor bereits in den beteiligten Polizei- und Nachrichtendiensten technisch vorbereitet wurde. Die gesetzlichen Befugnisse hinkten den technischen Möglichkeiten auch hier nach. Wie entsprechende Anfragen der Linken im Bundestag (BT-Drs. 17/5343 v. 4.4.201, BT-Drs. 17/8530 v. 1.2.2012, BT-Drs. 17/8089 v. 7.12.2011) belegen, beauftragte das Bundesinnenministerium die Firma rola Security Solutions GmbH bereits Ende 2006 mit der Einführung des Ermittlungs- und Auswertesystems rsCase bei BKA und Bundespolizei, um dort die polizeiliche Sachbearbeitung bei der Gewinnung, Erfassung, Auswertung und Analyse besser zu unterstützen.

Beim BKA sollte die Einführung des Systems die Zersplitterung der Dateienlandschaft beenden und garantieren, dass die Informationen grundsätzlich nur noch auf einem technischen System, jedoch nach Phänomenbereichen und unterschiedlichen Verarbeitungszwecken getrennt, in separaten Dateien verarbeitet werden.

Über eine Schnittstelle von rsCase werden nun die entsprechenden Daten aus den verschiedenen Dateien der Staatsschutz-Abteilung beim BKA an die Antiterrordatei geliefert. Entsprechende Datenflüsse über eine Schnittstelle des Produktes rsCase werden auch aus einzelnen Bundesländern berichtet. Denn rola Security vermarket seine Produkte auch erfolgreich bei verschiedenen Landespolizei.

Auch der Verfassungsschutz bestellte bei rola im April 2006 die Software NADIS-Wissensnetz, vermutlich eine Spezifikation von rsCase. Über solche Schnittstellen lassen sich die Daten aber nicht nur in die Antiterrordatei eingeben, sondern auch aus ihr heraus in sogenannte gemeinsame Projektdateien von Zoll, Polizeien und Nachrichtendiensten übermitteln, die nach den Spezialgesetzen von BKA, Bundesverfassungsschutz und BND für besondere Bedrohungslagen sowie in Bezug auf internationalen Terrorismus errichtet werden dürfen.

Unabhängig davon, woher und aus welchen Verbundsystemen die einzelnen Daten also stammen, können sie von rsCase oder anderen Programmen beliebig zugeordnet, verglichen und ergänzt oder als Beziehungsgeflechte visualisiert werden, um so neue Anfragen zu generieren. Hierauf machte auch Frank Rieger in der prominent platzierten CCC-Kolumne in der Frankfurter Allgemeinen Sonntagszeitung unmittelbar vor der Verhandlung beim Bundesverfassungsgericht aufmerksam:

Liest man das Antiterrordatei-Gesetz, soll sich der Eindruck einstellen, da würden ein paar Beamte ab und zu einen verdächtigen Namen in die Suchmaske eintippen, um zu erfahren, bei welcher Behörde sich eine dazugehörige Akte findet, um dann dort mal anzurufen.

Die realen technischen Schnittstellen sehen jedoch anders aus. In der bei der deutschen Polizei sehr beliebten Fahndungssoftware 'rsCase' der Firma Rola Security Solutions aus Oberhausen […] finden sich ganz selbstverständlich Schnittstellen zur Antiterrordatei und zu weiteren Verbunddatenbanken.

Bei den Geheimdiensten kommt praktisch das gleiche Produkt zum Einsatz, mit identischen Schnittstellen. Für den jeweiligen behördlichen Anwendungsfall werden lediglich ein paar Module hinzugefügt oder weggelassen.

Konsequent kommt Rieger zu dem Ergebnis, dass auf der Datenebene das institutionelle Trennungsgebot zwischen Polizei und Nachrichtendiensten ausgehebelt würde. Nicht nur zwischen den beteiligten Behörden, sondern auch in Zusammenarbeit mit "befreundeten" ausländischen Diensten würden die Daten wild voneinander kopiert und übernommen, nicht selten auf der Basis von Gerüchten und Hörensagen.

… dabei den richtigen Knethaken verwenden …

Besondere Bedeutung komme dabei den Resultaten algorithmischer Korrelationssuchen zu, die als Einzeldaten in die Datenbanken gespeist werden. Dabei handelt es sich um einen technischen Vorgang, den nachfolgendes Beispiel illustrieren soll:

  1. Schritt 1: Person A steht entsprechend der gesetzlichen Anforderungen in der Antiterrordatei. Person B ist fälschlich bzw. unrechtmäßig in der Datei aufgenommen worden.
  2. Schritt 2: Gemeinsamkeiten: - beide leben in Deutschland - beide kommen aus dem gleichen Herkunftsland - beide überweisen jeweils zum Anfang des Monats Geld in ihr Herkunftsland Unterschiede: - A überweist Geld an eine Volksbefreiungsorganisation, die von der EU als Terrororganisation geführt wird - B überweist ein Teil seines Einkommens an seine Familie Diese Kontobewegungen können sich strukturell ähneln, auch wenn die Personen miteinander ebenso wenig zu tun haben wie der Grund ihrer Überweisung. Korrelationen suchen jedoch unabhängig von Kausalitäten nach strukturellen Ähnlichkeiten in den Daten oder Zusammenhängen. Es handelt sich folglich nur um Strukturmerkmale mit ähnlichen Mustern. In unserem Beispiel wäre die relevante Ähnlichkeit, dass A und B in vergleichbarer Weise und Höhe Geld in den gleichen Teil der Welt überweisen.
  3. Schritt 3: Weitere Information: Wird nun noch ein entferntes Verwandtschaftsverhältnis zwischen A und B aufgedeckt oder die Tatsache, dass die beiden zum gleichen Zeitpunkt an der selben Uni studiert haben, ergibt dies als Korrelationsergebnis eine bestimmte Wahrscheinlichkeit, dass A und B miteinander in Beziehung stehen und auch die Überweisungsvorgänge etwas miteinander zu tun haben.
  4. Schritt 4: Dieses Ergebnis wird dann als Einzelinformation wieder in das System zurückgespeichert. Es rückt B, der eigentlich gar nicht in der Datei stehen dürfte, plötzlich in ein ganz anderes Licht und bringt ihm möglicherweise enorme Schwierigkeiten. Denn aus Sicht der Ermittler ist die Wahrscheinlichkeit, dass er mit seinem Geld terroristische Organisationen im Ausland unterstützt, recht hoch, das Korrelationsergebnis scheint sehr genau. Das Problem ist nur, dass es nicht wahr ist.
  5. Schritt 5: So werden zwei Sachverhalte, die miteinander in keinem kausalem Zusammenhang stehen, als Korrelation in Beziehung gebracht und als Kausalität gespeichert. Weil B nun aber in der Datei als eine Person steht, die sehr wahrscheinlich den Terror unterstützt, wird diese Information zu einer Wahrheit.

Grundsätzliche Bedenken zu den technischen Möglichkeiten der Systemdatei trug auch Constanze Kurz vom CCC zu Beginn des inhaltlichen Teils der Verhandlung vor. Wenn hierauf in den weiteren Erörterungen auch nicht weiter eingegangen wurde und die technischen Details gegenüber vergleichbaren Verfahren, in denen der CCC Stellung genommen hatte (z.B. zu Wahlcomputern oder zur Vorratsdatenspeicherung), eine eher untergeordnete Rolle spielten, glaubt Kurz dennoch, dass die Richter und Richterinnen die wesentlichen Knackpunkte erkannt haben. Entscheidend sei nämlich, dass "das Gesetz wegen seiner handwerklichen Mängel nicht ausschließt, was technisch möglich ist."